Haking e problematiche di sicurezza
Insidiato il sistema informatico del Toroc. Indagato un impiegato
di una società addetta alla manutenzione delle risorse hardware:
era entrato illecitamente in possesso delle credenziali d'accesso
alla rete del comitato
Ultimi attacchi
Time
Domain
OS
16/04/2006
...netecnico.it/userfiles
Linux
16/04/2006
...iretto.com/raccolta-cv
Linux
16/04/2006
stetanet.com/email
Linux
16/04/2006
ilpreturiano.it/data
Linux
16/04/2006
percentomusica.com/files
Linux
15/04/2006
colleverde-hotel.it/sito
Linux
15/04/2006
betblackboard.com/css
Linux
15/04/2006
dabel.it/images
Linux
15/04/2006
giancarlino.it
Linux
15/04/2006
ancona5.org
Linux
15/04/2006
halbdunkel.de/bilder
Linux
15/04/2006
tschek.de
Linux
15/04/2006
toart.de/karsten
Linux
15/04/2006
...unkte-koerperarbeit.de
Linux
15/04/2006
ibo-consult.de/txt
Linux
15/04/2006
ck-xxi.ru/cache
FreeBSD
15/04/2006
2259933.ru/cache
FreeBSD
15/04/2006
us-pharm.com
FreeBSD
15/04/2006
demogorgon.ru/files
FreeBSD
15/04/2006
2x2ru.net/clxsd
FreeBSD
15/04/2006
compclubs.ru/backup
FreeBSD
15/04/2006
radiojoy.com/cache
FreeBSD
15/04/2006
jobbase.ru/subscr
FreeBSD
15/04/2006
m3ks.com/kontent
FreeBSD
15/04/2006
it-media.biz/_sql
FreeBSD
13/04/2006
accessdesk.it/public_test
Linux
13/04/2006
agenateramo.it/italiano
Linux
13/04/2006
allarmerossi.it/gallery
Linux
13/04/2006
...topiccirillo.it/dirpdf
Linux
13/04/2006
autostorecenter.com
Linux
13/04/2006
capriccidoro.it/images
Linux
13/04/2006
caramannocorredi.it
Linux
13/04/2006
...lleriabugada.it/images
Linux
13/04/2006
comemidifendo.it/form
Linux
13/04/2006
...ustagioielli.it/images
Linux
13/04/2006
depilazione.it/images
Linux
13/04/2006
destijlconcerti.net
Linux
13/04/2006
...personalizzata.com/zip
Linux
13/04/2006
dittapante.it/amministra
Linux
13/04/2006
elearningprin.it/filein
Linux
13/04/2006
eltos.info/novita
Linux
13/04/2006
fabrizioveronesi.it/files
Linux
13/04/2006
funkyb.it/xfile
Linux
13/04/2006
graftive.it/lavori
Linux
13/04/2006
hgeo.it/files
Linux
13/04/2006
toll.war-es.de
Linux
13/04/2006
nicepix.de
Linux
13/04/2006
lui.war-es.de
Linux
13/04/2006
auf-deubel-komm-raus.de
Linux
Hacker Vs Lamer
Un hacker è una persona che si
impegna nell'affrontare sfide
intellettuali per aggirare o
superare creativamente le
limitazioni che gli vengono
imposte, non limitatamente ai suoi
ambiti d'interess
Un lamer è un aspirante cracker
con conoscenze informatiche
limitate. Il termine inglese, usato
in genere in senso dispregiativo,
significa letteralmente "zoppo" ma
si potrebbe rendere in italiano con
un termine come stupidotto.
simbolo proposto per identificare gli hacker
i punti di partenza e di arrivo per sferrare un attacco
•Footprinting
•Scanning
•Enumeration
•Gaining access
•Escalating privilege
•Pilfering
•Copertura tracce
•Creazione Backdoors
•Tipi di attacco
Footprinting:
Tecnica mediante la quale si
reperiscono informazioni
sulla sua vittima:
•numeri di telefono,
•range di indirizzi IP
•Siti visitati
•Etc..
•Database Whois.
•Motori di ricerca
Scanning:
Si cerca in questa fase di isolare gli
indirizzi IP delle macchine esposte su
internet che forniscono servizi.
“laddove c'e' un servizio fornito c'e' una porta
TCP o UDP aperta, di conseguenza c'e'
un'applicazione che la gestisce...” e le
applicazioni sono vulnerabili.
Enumeration:
Tramite dei tool di port scanning si individuano le porte
aperte
Analisi delle applicazioni che le gestiscono.
Mediante
Banner Grabbing = ottenere informazioni
•sul sistema remoto,
•sul suo sistema operativo
•sui servizi che mette a disposizione
analizzando le risposte che si ricevono dai
server
Gaining Access:
L’attacker penetra nei sistemi sfruttando le vulnerabilità
individuate
Accede nei sistemi anche mediante il brute force, un tipo i
attacco che prevede di indovinare la password di un utente.
.
(questo tipo di attacco tutt'oggi funziona 2 volte su 3!)
Escalating privilege:
L'hacker è dentro il sistema,
ma ha bisogno di acquisre i
privilegi di amministratore
(o superuser). Anche in
questo caso vale il discorso
del brute force,oppure l’uso
del buffer overflow, ovvero
l'hacker cerca di passare
una quantità di dati
superiore a quella che
l'applicazione riesce a
gestire, in genere questo
causa lo stop
dell'applicazione mettendo
in grado l'attacker di entrare
automaticamente nel
sistema con i privilegi
massimi,
Pilfering:
Il pilfering consiste nel trovare la strada verso il sistema target
repository del database centrale o il computer dell'amministratore
delegato. Le informazioni necessarie si trovano proprio all'interno
della macchina dove l'hacker è riuscito ad avere accesso, la lista
degli host che godono di una trust relationship può essere un buon
punto di partenza.
Alcuni Mezzi
Backdoor :
Letteralmente porta di servizio, programma con particolari caratteristiche
che permettono di accedere alla macchina dall'esterno con privilegi di
amministratore, senza che nessun altro utente se ne accorga .
Keylogger:
Un keylogger è, uno strumento in grado di controllare tutto ciò che un
utente digita sulla tastiera del proprio computer.
Tipi di attacco:
Denial of service:
Una volta acquisiti i privilegi di amministratore avviare o fermare i
processi che regolano il funzionamento delle applicazioni
Reti Wireless
Attacco reti Wireless :
Reti Wireless Cosa Fare:
Cosa Fare: Aggiornare S.O.software ed uso di Firewall
Firewall
Cosa e' un firewall
Come può essere
Un firewall ?
Sistema di sicurezza che crea una barriera elettronica per
la protezione dl una rete di PC dall'accesso di estranei
tramite Internet
Hardware
per sistemi avanzati
Software
più diffusi come quello di windows
Firewall
Kerio Personal Firewall
Alcuni firewall software
ZoneAlarm
Sygate Personal Firewall
•
•
•
•
•
•
•
•
•
•
•
http://www.altdialer.tk/
http://www.anti-phishing.it/
http://www.bismark.it/
http://www.clusit.it/
http://www.cybercrimes.it/
http://www.hack-secure.org/
http://www.securityconfig.com/
http://www.sicurinfo.it/
http://www.sicurezzainrete.com/
http://xterm.it/
http://www.undergroundsecurity.net/
Scarica

Firewall